PermisosencarpetasSpamEntrevistasFuga deinformaciónProteccióncontrafallaeléctricaConfidencialidadFichatécnicaOrganigramasPolíticasdecuentaIngenieríasocialSeguridadAdministracióndel softwareFirewallDisponibilidadVulnerabilidadObjetivoscorporativosMatrizderiesgoProteccióncontradesastresnaturalesPirateríaManualesdeprocesos.CuestionariosAntivirusRestriccionesde softwareAntispywareCódigosmaliciososIntegridadRiesgosLógicosRestriccionesa usuariosActualizacionesde sistemaControlesdeaccesoControldeAccesoPermisosencarpetasSpamEntrevistasFuga deinformaciónProteccióncontrafallaeléctricaConfidencialidadFichatécnicaOrganigramasPolíticasdecuentaIngenieríasocialSeguridadAdministracióndel softwareFirewallDisponibilidadVulnerabilidadObjetivoscorporativosMatrizderiesgoProteccióncontradesastresnaturalesPirateríaManualesdeprocesos.CuestionariosAntivirusRestriccionesde softwareAntispywareCódigosmaliciososIntegridadRiesgosLógicosRestriccionesa usuariosActualizacionesde sistemaControlesdeaccesoControldeAcceso

ASIN_RA 1.1 - Call List

(Print) Use this randomly generated list as your call list when playing the game. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
  1. Permisos en carpetas
  2. Spam
  3. Entrevistas
  4. Fuga de información
  5. Protección contra falla eléctrica
  6. Confidencialidad
  7. Ficha técnica
  8. Organigramas
  9. Políticas de cuenta
  10. Ingeniería social
  11. Seguridad
  12. Administración del software
  13. Firewall
  14. Disponibilidad
  15. Vulnerabilidad
  16. Objetivos corporativos
  17. Matriz de riesgo
  18. Protección contra desastres naturales
  19. Piratería
  20. Manuales de procesos.
  21. Cuestionarios
  22. Antivirus
  23. Restricciones de software
  24. Antispyware
  25. Códigos maliciosos
  26. Integridad
  27. Riesgos Lógicos
  28. Restricciones a usuarios
  29. Actualizaciones de sistema
  30. Controles de acceso
  31. Control de Acceso